6 wesentliche Komponenten von LAN

6 wesentliche Komponenten von LAN

Nur die kleinsten Unternehmen können ohne Computer auskommen, und wenn Sie erst einmal ein paar Computer zur Hand haben, möchten Sie diese vielleicht anschließen. Ein lokales Netzwerk (LAN) verwandelt einzelne Computer in eine gemeinsame Arbeitsumgebung. Ein LAN kann aus Tausenden oder auch nur wenigen Computern bestehen, aber alle LANs bestehen aus denselben wenigen Grundkomponenten.

LAN-Komponenten

Für Benutzer ist das Netzwerk die gesamte Software, mit der sie tatsächlich zu tun haben, sei es ein Textverarbeitungsprogramm, eine Buchhaltungssoftware oder eine Art High-End-kundenspezifisches Programm. Damit diese Programme funktionieren, finden Sie auf der Rückseite ein Netzwerkbetriebssystem , Treiber, die dem Computer bei der Kommunikation mit der Netzwerkhardware helfen, und den gesamten Spezialcode, der die Kommunikation zwischen diesen Geräten verwaltet. Tasche. Das sind die Softwarekomponenten des Netzwerks.

Was sind also die Hardwarekomponenten eines LAN? Dazu gehören die eigentlichen Computer, die Netzwerkschnittstelle, alle Switches, Hubs, Router und andere spezielle Technologiekomponenten, die die Kommunikation weiterleiten. Schließlich gibt es noch die Kabel- oder gleichwertige drahtlose Option. Alle diese Komponenten bilden zusammen ein funktionierendes Netzwerk.

LAN-Netzwerk

Netzwerkarbeitsplatz

Der Hauptzweck eines LAN besteht darin, dass Benutzer miteinander kooperieren oder zumindest Netzwerkressourcen gemeinsam nutzen können. Deshalb benötigen alle diese Benutzer eine Möglichkeit, auf das Netzwerk zuzugreifen. Dies geschieht über miteinander verbundene Personalcomputer oder Workstations, wodurch ein LAN entsteht.

Diese Computer können viele Arten von Geräten umfassen. Ein bestimmtes Büro kann alles unterbringen, von Low-End-Laptops oder Chromebooks bis hin zu leistungsstarken technischen Workstations, mit vielen Geräten dazwischen, um Routineaufgaben wie Buchhaltung, Textverarbeitung, POS (Point-of-Sale) usw. zu erledigen. In einem drahtlosen Netzwerk Auch ein Tablet oder Mobiltelefon kann als Workstation gelten.

Der wichtigste Teil beim Entwurf eines LAN ist oft die Art und Weise, wie Sie die Workstations aller Benutzer gruppieren. Manchmal ist es so einfach, Menschen im selben physischen Raum miteinander zu verbinden, aber was ist, wenn ihre Bedürfnisse unterschiedlich sind?

Beispielsweise reicht ein einfaches WLAN-Signal für Gäste und Gelegenheitsnutzer aus, Techniker oder Videoeditoren benötigen jedoch eine möglichst schnelle Verbindung. Die beste Option ist oft die Gruppierung von Benutzern in verschiedene Subnetze, in denen sie separate Ressourcensätze gemeinsam nutzen können. Gruppen fortgeschrittener Benutzer, die über Büros auf zwei oder drei separaten Etagen verteilt sind, können sich ein Netzwerk mit Geschwindigkeiten von mehreren Gigabit pro Sekunde teilen, während alle um sie herum ein langsameres Netzwerk nutzen.

Netzwerkschnittstellenkarte und Treiber

Persönliche Workstations sind nicht Teil des Netzwerks, es sei denn, sie verfügen über die Möglichkeit, mit anderen Geräten im LAN zu kommunizieren. Dazu ist eine sogenannte Netzwerkschnittstellenkarte erforderlich, die oft auch als NIC bezeichnet wird. Diese Karte bietet dem Computer die Möglichkeit, eine Verbindung zum LAN herzustellen und Informationen mit diesem auszutauschen.

6 wesentliche Komponenten von LAN

NIC hilft Computern, eine Verbindung zum LAN herzustellen und Informationen auszutauschen

Die meisten Computer sind mit zwei Arten von Netzwerkkarten ausgestattet, einer mit WLAN und einer mit Ethernet-Verbindung. Sie können die integrierte Netzwerkkarte für die Konnektivität nutzen oder eine separate dedizierte Karte installieren, um den Anforderungen einzelner Personen im Unternehmen gerecht zu werden. Beispielsweise möchten Sie möglicherweise eine Karte mit höherer Leistung als die integrierte Karte oder Sie entscheiden sich für eine Verbindung zum Netzwerk mit Glasfaserkabeln, um die Leistung zu verbessern. In diesen Fällen müssen Sie eine separate physische Karte erwerben und diese in Ihrem Computer installieren.

Die Hardware der Netzwerkkarte erfordert außerdem zusätzliche Software, sogenannte Treiber, damit sie funktioniert. Treiber helfen dabei, vom Betriebssystem kommende Befehle in Anweisungen umzuwandeln, die die Netzwerkkarte erkennen und verarbeiten kann. Das Betriebssystem verfügt über integrierte Treiber für fast jede Karte. Wenn Sie Ihren Computer also neu starten, erkennt er die Netzwerkkarte und funktioniert.

Manchmal müssen Sie sich stattdessen einen Treiber vom Kartenhersteller besorgen, da dieser eine höhere Leistung und eine bessere Zuverlässigkeit bietet oder einige wichtige Funktionen freischaltet, die Sie mit dem Standardtreiber nicht erhalten. Windows aktualisiert seine eigenen Treiber, nicht Treiber von Drittanbietern. Sie müssen daher regelmäßig nach diesen suchen und etwaige Updates selbst installieren. Wenn Sie Ihre Treiber von einer autorisierten Quelle installiert haben, verfolgt Linux die Treiber von Drittanbietern und aktualisiert sie zusammen mit allem anderen.

Gemeinsam genutzte Hardwareressourcen

Beim Aufbau und der Wartung eines Netzwerks fallen sicherlich Kosten an. Am wichtigsten ist, dass die Produktivität verbessert wird, aber die Möglichkeit, Ressourcen gemeinsam zu nutzen, hilft, Kosten zu sparen. Bei Druckern beispielsweise benötigen die meisten Benutzer die Möglichkeit zum Drucken, aber nur wenige von ihnen möchten regelmäßig in großen Mengen drucken.

Anstatt auf jedem Schreibtisch einen Drucker aufzustellen, können Sie jedem eine kleine Anzahl vernetzter Drucker zur Verfügung stellen. Es wird immer Situationen geben, in denen Sie einer bestimmten Person oder Benutzergruppe Ressourcen zuweisen oder widmen müssen, aber alles wird gut sein. Wenn Sie nur eine Person haben, die großformatige Kunstwerke erstellt oder großformatige Zeichnungen und Designs erstellt, muss die andere Person keinen Zugriff auf ihren Drucker oder Plotter haben.

Dieser Teil des LAN umfasst auch alle Hubs, Switches und Router, die Geräte im Netzwerk und zwischen dem Netzwerk und dem Internet oder dem größeren WAN-Wide Area-Netzwerk des Unternehmens physisch verbinden. Ein LAN umfasst Dinge wie Router und Extender, die die Netzwerkreichweite erweitern können. Der durchschnittliche Benutzer müsste nicht wissen, wie man sie verwendet – oder sich darum kümmern, dass sie existieren –, aber ohne sie wären Sie nicht in der Lage, eine Verbindung herzustellen und Informationen auszutauschen.

In kleinen Netzwerken ist jeder Computer im LAN ziemlich ähnlich. In einem größeren Netzwerk verfügen Sie möglicherweise über physische Server und Netzwerkschränke (Racks) , die Massenspeicher- und Verarbeitungsfunktionen für das Netzwerk bereitstellen. Traditionell wurden diese intern verwaltet, aber der Aufstieg des Cloud Computing – riesige Cluster von Servern, auf die über das Internet zugegriffen wird – bedeutet, dass sich Server an entfernten Standorten oder sogar an entfernten Standorten befinden können. Die Medien werden von einem Drittanbieter betrieben, normalerweise einem großen Unternehmen wie z Amazon, Microsoft oder Google.

Netzwerkbetriebssystem

Einer der wichtigsten Bestandteile eines LANs ist die Software, die alle Ressourcen und Benutzer im Netzwerk verwaltet, sodass jeder das hat, was er braucht. Es verfolgt, welche Geräte sich im LAN befinden, welche Programme ausgeführt werden, welche Informationen im Netzwerk zirkulieren und welche Netzwerkressourcen erforderlich sind, damit alles funktioniert.

Von den 1980er Jahren bis zur Jahrhundertwende brauchte man dafür ein separates Programm wie Novell's Netware oder Banyan's Vines. Dabei handelt es sich um komplexe, kostspielige Programme, und es bedarf einer umfangreichen Schulung, um zu erlernen, wie man sie richtig nutzt.

Jetzt können Windows, OS X und Linux alle im Netzwerk ausgeführt werden, ohne dass ein separates Betriebssystem erforderlich ist. Sie können sogar miteinander kommunizieren, sodass IT-Mitarbeiter Linux verwenden können, um Windows-Benutzern im Büro und Mac-Benutzern, die in der Marketingabteilung Grafikarbeiten erledigen, Netzwerkdienste bereitzustellen. Normale Benutzer werden diese erweiterten Funktionen weder sehen noch nutzen. Das ist die Aufgabe des Netzwerkadministrators, der über ein übergeordnetes Passwort verfügt und Benutzer und Ressourcen im LAN hinzufügen, entfernen und neu zuweisen kann.

In einem kleinen Büro, das sich fünf Computer, einen Drucker und eine WLAN-Verbindung teilt, ist dieser Administrator wahrscheinlich jemand mit einer Grundausbildung. In einem größeren Unternehmen gibt es möglicherweise ein ganzes IT-Team, das diese Funktionen übernimmt. Wenn Sie wachsen, steigt die Nachfrage und Sie benötigen Mitarbeiter mit besseren Fähigkeiten, um den reibungslosen Ablauf zu gewährleisten.

Netzwerkfähige Programme

Der für Benutzer sichtbarste Teil des Netzwerks ist die Software, mit der sie tatsächlich arbeiten. In der Vergangenheit war beispielsweise die Vernetzung die einzige bequeme Möglichkeit, mit der mehrere Benutzer an einem Word-Dokument oder einer Excel-Tabelle zusammenarbeiten konnten. Heutzutage ist dies in der Cloud möglich (andere Kollaborationstools wie Slack und Evernote erleichtern die Zusammenarbeit). Sie werden sich auch darauf verlassen, dass das Intranet Benutzern Zugriff auf wichtige Datenbanken, Buchhaltungssoftware und andere Kernprogramme des Unternehmens bietet, unabhängig davon, ob diese sich auf physischen Servern in Ihrem eigenen Rechenzentrum oder auf einem cloudbasierten Server von Microsoft, Amazon, Google oder anderen befinden ein anderer Anbieter

Es gibt eine zweite Gruppe netzwerkfähiger Programme (Programme, die auf eine bestimmte Art und Weise modifiziert wurden, um einem bestimmten Zweck zu dienen), die nur wenige Menschen verwenden, aber nicht weniger wichtig sind. Dies sind die Tools, mit denen Administratoren die LAN-Leistung und -Sicherheit überwachen.

Natürlich sind einige dieser Tools direkt in das Betriebssystem integriert, andere werden jedoch von Dritten bereitgestellt oder können sogar von Programmierern innerhalb des Unternehmens geschrieben werden. Cybersicherheit ist besonders wichtig, denn wenn Hacker Zugang zu sensiblen Daten über Unternehmens- oder Kundenabläufe erhalten, kann es sehr schlimm werden.

Kommunikationsmittel

Möglicherweise haben Sie in Ihrem Büro alles, was Sie für ein LAN benötigen, frisch installiert, aber es handelt sich nur um separate Hardware-Teile, bis Sie tatsächlich eine Möglichkeit haben, sie miteinander zu kommunizieren. Sie müssen alle diese Computer miteinander verbinden, entweder physisch über Kabel oder über eine WLAN-Verbindung.

Früher verwendete man häufig Koaxialkabel, die dem Kabel- oder Satellitenfernsehen sehr ähnlich sind. Im Laufe der Zeit wechselten die meisten Netzwerke zu einem anderen Kabeltyp, dem sogenannten Twisted-Pair-Kupferkabel, bei dem Adernpaare durch ein flaches, leichtes Kabel verlaufen, das wie eine Variante der elektrischen Verkabelung für Festnetztelefone aussah (und ist).

6 wesentliche Komponenten von LAN

Twisted-Pair-Kabel

Twisted-Pair-Kabel sind kompakter und einfacher zu installieren, und Telefonanschlüsse an beiden Enden erleichtern den Anschluss an Computer, Switches, Hubs und andere Netzwerkgeräte. Diese Art von Verbindung wird oft als Ethernet-Pin und -Buchse bezeichnet, obwohl das nicht ganz korrekt ist. Ethernet bezieht sich auf die Kommunikation über ein Kabel, nicht mit Kabeln oder Anschlüssen, und wird in älteren Netzwerken mit Koaxialkabeln verwendet.

Wireless LAN oder WLAN verwendet Funkwellen anstelle von physischen Kabeln, um Signale zwischen Computern und anderen Geräten im Netzwerk zu senden. Je nach Bedarf können Sie zwei separate Frequenzsätze verwenden. Die meisten älteren drahtlosen Netzwerke verwenden das 2,4-GHz-Band, während neuere Geräte möglicherweise auch das 5-GHz-Band verwenden.

  • Das 2,4-GHz-Band bietet mehrere Vorteile: So bietet ein 2,4-GHz-Signal eine größere Reichweite und kann besser durch Wände dringen, was in einem großen Büro wichtig sein kann. Leider ist es aber auch anfälliger für Störungen, weil es so viele Geräte auf der gleichen Frequenz gibt.
  • Das 5-GHz-Band eignet sich nicht so gut für die Übertragung von Signalen durch Wände und eignet sich am besten für kurze Entfernungen. Wenn es jedoch funktioniert, erhalten Sie ein besseres Signal.

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?